Logo de l'organisme de formation

Découvrez notre catalogue de formations

Représentation de la formation : Microsoft - SC 900: Security, Compliance, and Identity Fundamentals

Microsoft - SC 900: Security, Compliance, and Identity Fundamentals

Formation à distance
Durée : 7 heures (1 jour)
Durée :7 heures (1 jour)
Cette formation est gratuite.
Se préinscrire
Durée :7 heures (1 jour)
Cette formation est gratuite.
Se préinscrire
Durée :7 heures (1 jour)
Cette formation est gratuite.
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 03/08/2022.

Version du programme : 1

Programme de la formation

Cette formation s'adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, conformité et identité (SCI) dans les services Microsoft basés sur le cloud et associés.

Objectifs de la formation

  • Décrire les concepts de sécurité, de conformité et d'identité
  • Décrire les capacités des solutions de gestion des identités et des accès Microsoft
  • Décrire les capacités des solutions de sécurité Microsoft
  • Décrire les capacités des solutions de conformité Microsoft

Profil des bénéficiaires

Pour qui
  • Toute personne intéressée par les solutions de sécurité, de conformité et d’identité Microsoft
  • Débutant
Prérequis
  • Pas de prérequis, un niveau d’anglais B1 est recommandé

Contenu de la formation

  • Décrire les concepts et méthodologies de sécurité et de conformité
    • Décrire la méthodologie Zero-Trust
    • Décrire le modèle de responsabilité partagée
    • Définir la défense en profondeur
    • Décrire les menaces courantes
    • Décrire le cryptage
    • Décrire le cadre d'adoption du cloud
  • Définir les concepts d'identité
    • Définir l'identité comme périmètre de sécurité principal
    • Définir l'authentification
    • Définir l'autorisation
    • Décrire ce que sont les fournisseurs d'identité
    • Décrire ce qu'est Active Directory
    • Décrire le concept de services fédérés
    • Définir des attaques d'identité communes
  • Décrire les services d'identité de base et les types d'identité d'Azure AD
    • Décrire ce qu'est Azure Active Directory
    • Décrire les identités Azure AD (utilisateurs, appareils, groupes, principaux de service/applications)
    • Décrire ce qu'est l'identité hybride
    • Décrire les différents types d'identités externes (utilisateurs invités)
  • Décrire les capacités d'authentification d'Azure AD
    • Décrire les différentes méthodes d'authentification
    • Décrire la réinitialisation de mot de passe en libre-service
    • Décrire les capacités de protection et de gestion par mot de passe
    • Décrire l'authentification multifacteur
    • Décrire Windows Hello Entreprise
  • Décrire les capacités de gestion des accès d'Azure AD
    • Décrire ce qu'est l'accès conditionnel
    • Décrire les utilisations et les avantages de l'accès conditionnel
    • - Décrire les avantages des rôles Azure AD
  • Décrire les capacités de protection des identités et de gouvernance d'Azure AD
    • Décrire ce qu'est la gouvernance des identités
    • Décrire ce qu'est la gestion des droits et les révisions d'accès
    • Décrire les capacités de PIM
    • Décrire Azure AD Identity Protection
  • Décrire les fonctionnalités de sécurité de base dans Azure
    • Décrire les groupes Azure Network Security
    • Décrire la protection Azure DDoS
    • Décrire ce qu'est le pare-feu Azure
    • Décrire ce qu'est Azure Bastion
    • Décrire ce qu'est le pare-feu d'application Web
    • Décrire comment Azure crypte les données
  • Décrire les capacités de gestion de la sécurité d'Azure
    • Décrire le centre de sécurité Azure
    • Décrire le score Azure Secure
    • -Décrire les avantages et les cas d'utilisation d'Azure Defender - auparavant la charge de travail du cloud plateforme de protection (CWPP)
    • Décrire la gestion de la posture de sécurité dans le cloud (CSPM)
    • Décrire les lignes de base de sécurité pour Azure
  • Décrire les capacités de sécurité d'Azure Sentinel
    • Définir les concepts de SIEM, SOAR, XDR
    • Décrire le rôle et la valeur d'Azure Sentinel pour fournir une protection intégrée contre les menaces
  • Décrire la protection contre les menaces avec Microsoft 365 Defender
    • Décrire les services Microsoft 365 Defender
    • Décrire Microsoft Defender for Identity (anciennement Azure ATP)
    • - Décrire Microsoft Defender pour Office 365 (anciennement Office 365 ATP)
    • Décrire Microsoft Defender for Endpoint (anciennement Microsoft Defender ATP)
    • Décrire la sécurité des applications cloud Microsoft
  • Décrire les capacités de gestion de la sécurité de Microsoft 365
    • Décrire le portail Microsoft 365 Defender
    • Décrire comment utiliser Microsoft Secure Score
    • Décrire les rapports de sécurité et les tableaux de bord
    • Décrire les incidents et les capacités de gestion des incidents
  • Décrire la sécurité des points de terminaison avec Microsoft Intune
    • Décrire ce qu'est Intune
    • Décrire la sécurité des points de terminaison avec Intune
    • Décrire la sécurité des terminaux avec le centre d'administration Microsoft Endpoint Manager
  • Décrire les capacités de gestion de la conformité dans Microsoft
    • Décrire les offres du portail Service Trust
    • Décrire les principes de confidentialité de Microsoft
    • Décrire le centre de conformité
    • Décrire le responsable de la conformité
    • Décrire l'utilisation et les avantages du score de conformité
  • Décrire les capacités de protection des informations et de gouvernance de Microsoft 365
    • Décrire les capacités de classification des données
    • Décrire la valeur du contenu et de l'explorateur d'activités
    • Décrire les étiquettes de sensibilité
    • Décrire les politiques de rétention et les étiquettes de rétention
    • Décrire la gestion des enregistrements
    • Décrire la prévention des pertes de données
  • Décrire les capacités de risque d'initié dans Microsoft 365
    • Décrire la solution de gestion des risques d'initiés
    • Décrire la conformité de la communication
    • Décrire les obstacles à l'information
    • Décrire la gestion des accès privilégiés
    • Décrire la boîte postale du client
  • Décrire les capacités de découverte électronique et d'audit de Microsoft 365
    • Décrire le but de l'eDiscovery
    • Décrire les capacités de l'outil de recherche de contenu
    • Décrire le flux de travail de base d'eDiscovery
    • Décrire le workflow eDiscovery avancé
    • Décrire les principales capacités d'audit de M365
    • Décrire l'objectif et la valeur de l'audit avancé
  • Décrire les capacités de gouvernance des ressources dans Azure
    • Décrire l'utilisation des verrous Azure Resource
    • Décrire ce qu'est Azure Blueprints
    • Définir Azure Policy et décrire ses cas d'utilisation
Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Modalités de certification

Détails sur la certification
  • Cette formation prépare à l’examen de certification Microsoft SC-900 « Microsoft Security, Compliance, and Identity Fundamentals »

Capacité d'accueil

Entre 3 et 10 apprenants